PLUGIN NAME:SAP Gateway 10Kblaze Remote Code Execution Vulnerability. (126003)

今天要跟大家分享的是关于SAP 网关远程可执行代码的系统缺陷。

这是一个可疑的可远程执行代码的应用。


下面是关于这个问题的具体的描述:

A remote code execution vulnerability exists in the remote SAP Gateway as a result of allowing non-SAP applications to communicate with, and potentially run OS commands on SAP applications. An unauthenticated attacker can run the arbitrary commands on remote server to gain access to the system or to read/write sensitive information


简单的总结来说, 一个可远程执行代码的系统缺陷存在于SAP 的网关系统, 并且允许非SAP的应用来跟SAP系统进行对话, 并且潜在可能在SAP 上运行系统命令。黑客可以利用此漏洞来进行远程执行代码命令并且获取系统的读写权限, 进而获取系统的敏感信息。


参照Nessus 发布的插件补丁的输出:

SAP Gateway 10Kblaze Remote Code Execution-Vulnerabilityday 6_解决方法


Solution

Refer to US-CERT advisory and vendor documentation for guidance on mitigation.

解决方法就是参照厂商的技术文档进行一步步操作,来解决这个系统缺陷。